Internet en el Mundo de los Negocios

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Internet en el Mundo de los Negocios"

Transcripción

1 Internet en el Mundo de los Negocios Características que ha provocado Internet: La Globalización (capacidad que los negocios tienen para operar a lo largo del mundo) Reducción de barreras reguladoras Restricciones a la globalización: Mecanismos de pago Las monedas El transporte de mercancías y Las restricciones y diferencias legales y fiscales. La Reducción de costes: Elimina el coste asociado a la reproducción de documentos e información comercial. Reduce el coste de comunicaciones (concentración de necesidades) Coste mínimo de una conexión local para el usuario final. La flexibilización y estandarización de tecnologías: Permite la interacción entre sistema de diferentes fabricantes (flexibilidad, volumen de transacciones soportable y eficiencia de procesos) Reduce la dependencia de fabricantes concretos (Sistemas abiertos vs propietarios)

2 Descripción y evolución de Internet Internet: podríamos decir que Internet es una conexión de diferentes redes de ordenadores y dispositivos que emplean los mismos estándares y reglas para comunicarse entre ellos. No existen reglas genéricas que determinen su evolución o las posibilidades existentes siempre que se cumplan unos mínimos requisitos que habiliten la comunicación física entre las máquinas. El conjunto de infraestructuras y contenidos que utiliza internet y que están disponibles en la Red, forman lo que se ha venido llamando Hiperespacio : espacio de información no ligado al espacio físico Servicios disponibles: son innumerables, pero destaquemos algunas: Correo electrónico: el más utilizado en internet. Aplicaciones financieras: generar un mapa de datos corporativos. Marketing: amplio espectro de millones de clientes potenciales. Centrales de compra. Servicio postventa: apoyo al usuario final. Distribuciones de software: Shareware (a prueba). Búsqueda de información y documentación: por exceso. Telefonía IP: (a expensas de líneas de alta velocidad) Juegos y ocio.

3 Internet en el Mundo de los Negocios Los usuarios de internet: la popularidad de internet ha llegado a que muchas organizaciones y empresas han llegado a depender de esta red de redes para sus comunicaciones, publicidad y en general su actividad. La expansión de Internet ha dado lugar también al alza y crecimiento de nuevos tipos de negocios como centros comerciales virtuales, librerías virtuales, minoristas de música, etc... Documentación ténica y numerosas aplicaciones informáticas han sido desarrolladas utilizando internet como el medio, creando grupos homogéneos de interés a lo largo del globo con el objetivo común de colaborar sin conocerse fisicamente. Su estructura: Sin arquitectura definida: la libertad de su desarrollo e inercia permite un crecimiento exponencial, ya que la aparición de un nodo implica la aparición de múltiples usuarios potenciales. Su gobernabilidad:hay varias organizaciones que comparten la gestión de Internet per ninguna tiene el control completo sobre la Red. Actores: Redes de tránsito o redes de transporte internacional: formadas a nivel internacional garantizan la interconexión de las diferentes redes de proveedores de conexión. Redes de proveedores de conexión: garantizan la conectividad entre el usuario final de Internet y las redes de trasnporte internacional (operadas por distintos operadores locales aislados o en consorcios-). Redes de Usuario final: que van desde una simple conexión a la red del proveedor de conexión desde un PC en casa, hasta redes privadas a nivel corporativo de una empresa.

4 The Internet Society (ISOC): asociación mundial profesional no lucrativa para redes abiertas e Internet. Fundada en 1992 con funciones como el desarrollo de estándares para Internet y la asignación de recursos de Internet. Sus responsabilidades son principalmente informativas, incluyendo las peticiones para direcciones IP y nombres de host y códigos utilizados por los protocolos. Los 4 objetivos de la organización son: Formulación de estándares. Administración y coordinación operativa. Coordinación de investigación y educación. Cooperación global entre organismos públicos nacionales, regionales e internacionales.

5 (IAB, IANA, IETF e InterNIC) La IAB (Internet Architecture Board -Inicialmente la Internet Configuration Control Board (1979) ) perteneciente a a la ISOC. Sus decisiones son públicas y se publican mediante: RFC (Request for comment) - Anuncios Internet Monthly Report Informe mensual Compuesta por 13 miembros con derecho a voto. Cada año se nombran seis miembros por parte de la Internet Engineering Task Force (IETF) para un período de 2 años (aprobados por el consejo de la ISOC). El último miembro de la IAB (nº13) es el presidente de la IETF. Otras organizaciones, como la IANA (Internet Assigned Numbers Authority), el IESG (Internet Engineering Steering Group) y la IRTF (Internet Research Task Force) participan en las 3 reuniones anuales y otras actividades de la IAB. El IESG: los miembros individuales del IESG no sólo deben controlar el trabajo de todos los grupos de su área, sino además el IESG como grupo de aprobar todas las iniciativas formales de nuevas normas. Esto significa aprobar la transformación de propuestas (drafts) de normas en borradores de estándares, y la participación en los posteriores pasos hacia la conversión en estándar aprobado. La IAB en sí no aprueba peticiones individuales de estándares.

6 El IESG: compuesto por un conjunto de especialistas en diversas áreas técnicas; dichos puestos están cubiertos por el IETF. En contraste, los miembros de la IAB no son nombrados por ser especialistas técnicos, sino como generalistas que poseen una visión global de todos los aspectos de la arquitectura de Internet. Ejemplo: una reunión típica de la IAB genera líneas directrices que se transmiten a los miembros del IESG, para orientar sus labores e investigaciones técnicas o bien un documento de discusión para un grupo de trabajo de la IETF. Algunos de los temas que se tratan en la actualidad son: El futuro de direcciones Internet. Principios arquitecturales de Internet. Objetivos y direcciones futuras para las IETF. Soporte para alfabetos internacionales. Cuotas para direcciones. Herramientas para soportar la conversión de direcciones.

7 La IAB existe para servir y ayudar a la IETF, buscando así un equilibrio entre acción y reacción. Sus miembros son voluntarios a tiempo parcial al servicio de las IETF (recientemente de EE.UU., Australia, Canadá, Gran Bretaña, Países Bajos y Suiza). La IETF trabaja con propuestas de normas Internet y producte nuevos estándares y actualiza los existentes. Se divide en grupos de trabajo, cada uno tratando un tema específico. La IANA (Internet Assigned Number Authority) gestiona la asignación de códigos relacionados con los protocolos de Internet (Ej. Puertos principales, el contenido de campos de cabecera y números RFC). El mantenimiento de identificativos lo delega (parte) al Internet Registry (IR): quién actúa como registro central de información internet y asigna los identificativos de red y sistema autónomo a veces a organismos filiales locales en otros países. El IR proporciona el mantenimiento central del Domain Name System (DNS) sistema de asignación de nombres de servidores conectados-.

8 El Internet Network Information Centre (InterNIC) sucesora de la DDNNIC (Defense Data Network NIC)-. Registra direcciones IP: nombres correspondientes de servidores y mantiene servicios de bases de datos. InterNIC es un proyecto paralelo al IR. Actúa como una especie de guía completo de la red global (sobre la configuración de Internet, las redes y direcciones que lo componen). Fundada por la National Science Foundation (EE.UU.) y patrocinada por 3 empresas privadas: Atomics General. A&T Network Solutions, Inc. Actualmente existen iniciativas para involucrar más empresas privadas en el proceso de registro y administración de direcciones dado el gran volumen de gestión que hay.

9 DARPA (CERT): Defense Advanced Research Projects Agency: El equipo de respuesta a emergencias informáticas (CERT) Universidad CarnegieMellon-, monitoriza la seguridad informática e incidencias, enviando avisos a usuarios sobre problemas potenciales de seguridad. Actúa como un registro central de información sobre la seguridad de Internet y sistemas informáticos en general. No dispone de medios ni de autoridad para imponer medidas de protección. Son consideradas emergencias informáticas: Amenaza para la vida de una persona. Ataques lógicos sobre la infraestructura Internet (servidores de raíz, servidores de dominios, sitios de archivos importantes, puntos de acceso). Ataques sobre routers.

10 El CIAC (Computer Incident Advisory Capability) Organismo del Dpto.de Energía (D.E.) Norteamericano. Formado por 4 investigadores científicos especialistas en Informática. Objetivo: apoyar las instalaciones del D.E. Que sufren incidencias informáticas y en particular aquellas que relacionadas con la utilización de internet. (El D.E. Es responsable para la seguridad de toda la instalación nuclear civil).

11 La evolución del negocio con las nuevas tecnologías Las oportunidades que brinda una red de las características de Internet son enormes. De forma general podríamos decir que el e-business permite: Aprovechamiento de soluciones de conectividad integrando nuevas tecnologías en la cadena de valor. Interconectando las cadenas de valor de distintos negocios. Mejorando el servicio. Reduciendo costes. Apertura de nuevos canales de distribución y mejora de los existentes. Transformando las zonas de competitividad, tanto geográficamente como entre sectores.

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

GLOSARIO. Backbone.- Nivel más alto en una red jerárquica, generalmente el más rápido y capaz de transportar la mayoría del tráfico en una red.

GLOSARIO. Backbone.- Nivel más alto en una red jerárquica, generalmente el más rápido y capaz de transportar la mayoría del tráfico en una red. GLOSARIO AIIH (Assignment of IPv4 Global Addresses to IPv6 Hosts).- Método que permite asignar temporalmente direcciones IPv4 a hosts Dual Stack dentro de una red IPv6. Anycast.- Un identificador para

Más detalles

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es DNS (Domain Name System)...2 La estructura... 2 Servidores DNS e Internet... 3 Dominios... 3 Servidores de nombres... 3 Servidores de nombres Principal y Secundario... 4 Los archivos del DNS... 4 Registro

Más detalles

Introducción a la Administración de una Red bajo IP

Introducción a la Administración de una Red bajo IP Introducción a la Administración de una Red bajo IP Introducción IP es un protocolo de la capa de red, que sirve para encaminar los paquetes de un origen a un destino Este protocolo es el que mantiene

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

CAPÍTULO I INTRODUCCIÓN

CAPÍTULO I INTRODUCCIÓN CAPÍTULO I INTRODUCCIÓN Una página Web es un documento situado en una red informática al que se accede mediante enlaces de hipertexto, y éste es aquel texto que contiene elementos a partir de los cuales

Más detalles

e-commerce vs. e-business

e-commerce vs. e-business Formas de interactuar en los negocios e-commerce vs. e-business Día a día debemos sumar nuevas palabras a nuestro extenso vocabulario, y e-commerce y e-business no son la excepción. En esta nota explicamos

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica.

1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica. Módulo Profesional: Sistemas operativos en red. Código: 0224. Resultados de aprendizaje y criterios de evaluación. 1. Instala sistemas operativos en red describiendo sus características e interpretando

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

LA RED INTERNET Conceptos básicos.

LA RED INTERNET Conceptos básicos. LA RED INTERNET Conceptos básicos. 1 QUE ES INTERNET? Interconexión global de redes de ordenadores. Independiente de la tecnología (independencia de los sistemas operativos, del tipo de máquina y de red).

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son

Más detalles

ICANN Un mundo. Una Internet. Una conexión para todos.

ICANN Un mundo. Una Internet. Una conexión para todos. PLAN ESTRATÉGICO DE ICANN DE JULIO DE 2010 A JUNIO DE 2013 ICANN Un mundo. Una Internet. Una conexión para todos. ICANN es una organización global compuesta por partes interesadas que coordina el sistema

Más detalles

TABLA DE CONTENIDO. 1.1.1 SAP... 4 1.1.2 PeopleSoft... 4 1.1.3 Oracle... 5 1.1.4 Baan... 5 1.1.5 JDEdwards... 6

TABLA DE CONTENIDO. 1.1.1 SAP... 4 1.1.2 PeopleSoft... 4 1.1.3 Oracle... 5 1.1.4 Baan... 5 1.1.5 JDEdwards... 6 TABLA DE CONTENIDO Pág. 1 TRADUCIDO AL ESPAÑOL: PLANEACIÓN DE LOS RECURSOS DE LA EMPRESA... 4 1.1 EMPRESAS PROVEEDORAS DE SISTEMAS ERP A NIVEL MUNDIAL... 4 1.1.1 SAP... 4 1.1.2 PeopleSoft... 4 1.1.3 Oracle...

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

Define las propiedades del medio físico de transición. Un ejemplo es: CABLES, CONECTORES Y VOLTAJES.

Define las propiedades del medio físico de transición. Un ejemplo es: CABLES, CONECTORES Y VOLTAJES. MODELO DE INTERCONEXION DE OSI. También conocido como el modelo de 7 capas. Define los métodos y protocolos necesarios para conectar una computadora a cualquier parte de la red. Para facilitar el envío

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

TCP/IP. IRI 2 do cuatrimestre 2015

TCP/IP. IRI 2 do cuatrimestre 2015 TCP/IP IRI 2 do cuatrimestre 2015 Redes y Protocolos Una red es un conjunto de computadoras o dispositivos que pueden comunicarse a través de un medio de transmisión en una red. Los pedidos y datos de

Más detalles

Soporte. Misión y Visión

Soporte. Misión y Visión Misión y Visión Misión Proporcionar servicios especializados, agregando valor a sus clientes, concentrando recursos y esfuerzos a través de profesionales innovadores en la solución de problemas utilizando

Más detalles

La introducción de la red informática a nivel mundial ha producido un. constante cambio a nivel empresarial y personal, permitiendo acortar las

La introducción de la red informática a nivel mundial ha producido un. constante cambio a nivel empresarial y personal, permitiendo acortar las CAPÍTULO III PROPUESTA DE UN MANUAL DE PROCEDIMIENTOS GENERALES PARA LA IMPLEMENTACIÓN Y ADMINISTRACIÓN DE UN SITIO WEB COMO ESTRATEGIA DE COMUNICACIÓN INSTITUCIONAL PARA LAS EMPRESAS DEL SECTOR PRIVADO

Más detalles

INGENIERÍA CIVIL I NFORMÁTICA II PROF. ING. CESAR TAMARIZ FIGUEROA

INGENIERÍA CIVIL I NFORMÁTICA II PROF. ING. CESAR TAMARIZ FIGUEROA INGENIERÍA CIVIL I NFORMÁTICA II PROF. ING. CESAR TAMARIZ FIGUEROA SEGUNDA UNIDAD REDES DE COMPUTADORA DEFINICIÓN: Se puede definir una red de computadora como un sistema de comunicación que conecta ordenadores

Más detalles

DOMAIN NAME SYSTEM DNS

DOMAIN NAME SYSTEM DNS DOMAIN NAME SYSTEM DNS Contenido Introducción DNS Definiciones Resolución de Nombres Referencias INTRODUCCIÓN En los 70, ARPANET era una comunidad de unos cientos de máquinas Un solo archivo HOST.TXT contenía

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Más detalles

DOMINIOS DE NIVEL SUPERIOR A NIVEL MUNDIAL.

DOMINIOS DE NIVEL SUPERIOR A NIVEL MUNDIAL. INTRODUCCIÓN. Como detectar un host dentro de una red? Si millones de ellos se encuentran conectados, sabiendo además que éstos pertenecen a organizaciones, grupos, países y zonas geográficas diferentes.

Más detalles

Educación virtual INFROMATICA ADRIAN GOMEZ ROMAN 2014/12/30

Educación virtual INFROMATICA ADRIAN GOMEZ ROMAN 2014/12/30 Educación virtual ADRIAN GOMEZ ROMAN INFROMATICA 2014/12/30 EDUCACION VIRUTAL Es una opción y forma de aprendizaje que se acopla al tiempo y necesidad del estudiante. La educación virtual facilita el manejo

Más detalles

Microsoft Dynamics AX

Microsoft Dynamics AX Microsoft Dynamics AX Microsoft Dynamics AX BENEFICIOS: Funciona de forma integrada como los productos de Microsoft ya conocidos Fácilmente personalizable y altamente escalable Tecnología avanzada que

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Rede de área local (LAN)

Rede de área local (LAN) Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,

Más detalles

MSI 533: Modelamiento y gestión de procesos de negocios

MSI 533: Modelamiento y gestión de procesos de negocios Magister en Ingeniería Informática Escuela de Informática Facultad de Ingeniería MSI 533: Modelamiento y gestión de procesos de negocios Clase 1: Introducción Prof. Guillermo E. Badillo Astudillo Los elementos

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

Redes cableadas (Ethernet)

Redes cableadas (Ethernet) Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,

Más detalles

6. CIRCUITO Y FLUJO DE MATERIALES

6. CIRCUITO Y FLUJO DE MATERIALES UNIDAD DIDÁCTICA 1: EL APROVISIONAMIENTO 1. LA EMPRESA: FUNCIONES Y ORGANIZACIÓN 1.1. FUNCIONES DE LA EMPRESA 1.2. ORGANIZACIÓN DE LA EMPRESA 2. EL DEPARTAMENTO DE COMPRAS 2.1. EL PERSONAL DE COMPRAS 3.

Más detalles

Espacio de nombres de dominio. Jesús Torres Cejudo

Espacio de nombres de dominio. Jesús Torres Cejudo El espacio de nombres de dominio que se especifica en el DNS tiene una estructura de árbol invertido. Cada elemento el árbol (interno u hoja) se etiqueta con un nombre que puede tener hasta 63 caracteres.

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) Normas de Uso Aceptable y Seguridad de la Red de datos de la Universidad Autónoma de Madrid (U.A.M.)

Más detalles

asired middleware XML Así-Red Servicios Telemáticos, S.L.L. w w w. a s i r e d. e s

asired middleware XML Así-Red Servicios Telemáticos, S.L.L. w w w. a s i r e d. e s w w w. a s i r e d. e s 1 INDICE Presentación Que nos permiten Sobre que actuan Que hacen Hasta donde alcanzan Arquitectura Tecnología Acceso Beneficios Ventajas Posibilidades A quienes va dirigido Como

Más detalles

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA CAPÍTULO I. FORMULACIÓN DEL PROBLEMA FORMULACIÓN DEL PROBLEMA. 1.1 TITULO DESCRIPTIVO DEL PROYECTO. Propuesta de Estrategias de Seguridad para Disminuir la Vulnerabilidad en las Redes de Área Local en

Más detalles

Internet, conceptos básicos

Internet, conceptos básicos Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones

Más detalles

Host. En este texto, entenderemos por host toda máquina - léase computadora. Cuenta. Una cuenta, en general, es un espacio de memoria y de disco que

Host. En este texto, entenderemos por host toda máquina - léase computadora. Cuenta. Una cuenta, en general, es un espacio de memoria y de disco que CONCEPTOS BASICOS. Usuario. Un usuario es toda persona que utilice una computadora. Host. En este texto, entenderemos por host toda máquina - léase computadora - conectada a InterNet. También se les llaman

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

Utilización del Acceso Remoto VPN. Ministerio del Interior N06

Utilización del Acceso Remoto VPN. Ministerio del Interior N06 Utilización del Acceso Remoto VPN Ministerio del Interior N06 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del sistema

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

Cadena de valor. Cadena de valor genérica. Actividades primarias. Actividades de apoyo Actividades primarias

Cadena de valor. Cadena de valor genérica. Actividades primarias. Actividades de apoyo Actividades primarias Cadena de valor La cadena de valor habla del valor total que un consumidor está dispuesto a pagar por un producto o servicio dividiendo esto en actividades de valor que desempeña la empresa y el margen

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

ALCANCE Las solicitudes de información del SIIU podrán ser realizadas por los administradores de los diferentes sistemas institucionales

ALCANCE Las solicitudes de información del SIIU podrán ser realizadas por los administradores de los diferentes sistemas institucionales OBJETIVO Brindar un mecanismo a los administradores de sistema que les permita solicitar información del SIIU resguardas en nuestras bases de datos. ALCANCE Las solicitudes de información del SIIU podrán

Más detalles

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

En resumen, la IANA se encarga de gestionar y asegurar la unicidad global de tres tipos de identificadores utilizados en Internet:

En resumen, la IANA se encarga de gestionar y asegurar la unicidad global de tres tipos de identificadores utilizados en Internet: Funciones de la IANA Introducción Para que los miles de millones de dispositivos y las miles de redes que componen Internet puedan interconectarse entre sí, todos deben respetar una serie de estándares,

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Modelo Simplificado de comunicaciones

Modelo Simplificado de comunicaciones Modelo Simplificado de comunicaciones Texto Cadena de bits Señal analógica Señal analógica Cadena de bits Texto Información de entrada m Fuente Entrada de datos g(t) Transmisor Sistema de transmisión Señal

Más detalles

La Gestión de Recursos Humanos

La Gestión de Recursos Humanos La Gestión de Recursos Humanos Pieza clave en la gestión interna de cualquier administración pública. La Administración General del Estado (AGE) contaba en enero de 2013 con 227.814 efectivos de personal

Más detalles

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión.

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Introducción El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Desarrollo Para saber esos objetivos, lo primero que

Más detalles

Organización. Elaboró: Ing. Ma. Eugenia Macías Ríos

Organización. Elaboró: Ing. Ma. Eugenia Macías Ríos Organización 1 2 Introducción Un sistema de administración de red tiene por objetivos: Administración de usuarios y software. Seguridad. Administración de fallos y rendimiento. Planificación. 3 Introducción

Más detalles

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

FUNDAMENTOS DE REDES Estándares de Redes

FUNDAMENTOS DE REDES Estándares de Redes FUNDAMENTOS DE REDES Estándares de Redes Dolly Gómez Santacruz dollygos@univalle.edu.co Contenido Motivación Definición Clasificación Estándares Propietarios Estándares Abiertos Estándares De Facto Organizaciones

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la actualización (en el modo de upgrade) del software IBM PowerVM

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: _Edward augusto florez carrillo Documento: 96070218361 FICHA NÚMERO COLEGIO Madre del buen consejo FECHA: _23/04/2014_ 1) Marca

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

SERVICE ORIENTED ARCHITECTURE (SOA) CONTENIDO

SERVICE ORIENTED ARCHITECTURE (SOA) CONTENIDO SERVICE ORIENTED ARCHITECTURE (SOA) CONTENIDO Introducción:...1 Service Oriented Architecture...2 Elementos de una Service Oriented Architecture...2 Application frontends...2 Servicios...2 Contrato:...3

Más detalles

SUPLEMENTO EUROPASS AL TÍTULO

SUPLEMENTO EUROPASS AL TÍTULO SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Desarrollo de Aplicaciones Multiplataforma --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

INTERNET Y WEB (4º ESO)

INTERNET Y WEB (4º ESO) INTERNET Y WEB (4º ESO) 1. CLASIFICACIÓN DE LAS REDES Internet se define comúnmente como la Red de redes, o la Red global. En cualquier caso, puede considerarse como la unión de entidades más pequeñas

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

10 razones para cambiarse a un conmutador IP

10 razones para cambiarse a un conmutador IP 10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador

Más detalles

Figure 9-1: Phase C: Information Systems Architectures

Figure 9-1: Phase C: Information Systems Architectures FASE C Figure 9-1: Phase C: Information Systems Architectures Objetivos Los objetivos de la Fase C son: Desarrollar la arquitectura de sistemas de información objetivo (datos y aplicaciones), que describe

Más detalles

Redes de Datos- Arquitecturas de protocolos. Ph.D. Jhon Jairo Padilla Aguilar UPB Bucaramanga

Redes de Datos- Arquitecturas de protocolos. Ph.D. Jhon Jairo Padilla Aguilar UPB Bucaramanga - Arquitecturas de protocolos Ph.D. UPB Bucaramanga Protocolo de Comunicaciones Hola Hola Qué hora tiene? Las 10 am gracias De nada Establecimiento conexión Transferencia De Información Solicitud cx Confirmación

Más detalles

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas Mayo de 2014 El nuevo comprador de tecnología... y la nueva mentalidad de adquisiciones Hoy

Más detalles

TEMA 1: INTRODUCCIÓN A SERVICIOS TI

TEMA 1: INTRODUCCIÓN A SERVICIOS TI CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 1: INTRODUCCIÓN A SERVICIOS TI Daniel Cascado Caballero Rosa Yáñez Gómez Mª José Morón Fernández E.T.S. de Ingeniería Informática

Más detalles

1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.

1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos. Módulo Profesional: Aplicaciones web. Código: 0228. Resultados de aprendizaje y criterios de evaluación. 1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.

Más detalles

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

USB (Universal Serial Bus)

USB (Universal Serial Bus) USB (Universal Serial Bus) USB es una interfaz para transmisión de datos y distribución de energía que ha sido introducida en el mercado de PC s y periféricos para mejorar las lentas interfaces serie (RS-232)

Más detalles

Servidores de nombres de dominio (DNS) Jesús Torres Cejudo

Servidores de nombres de dominio (DNS) Jesús Torres Cejudo Zonas Zona de Búsqueda Directa.- Las resoluciones de esta zona devuelven la dirección IP correspondiente al recurso solicitado; este tipo de zona realiza las resoluciones que esperan como respuesta la

Más detalles

Xarxes de computadors II

Xarxes de computadors II Xarxes de computadors II Tema 2 Administración de ISP } a) Arquitectura y direccionamiento en Internet } b) Encaminamiento intra-dominio } c) Encaminamiento inter-dominio } d) Temas de investigación }

Más detalles

Introducción a los Servicios Web. Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com

Introducción a los Servicios Web. Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com Introducción a los Servicios Web Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com Servicios Web y Soa En un contexto SOA y los servicios web son una oportunidad de negocios en la actualidad.

Más detalles

Respuesta a Mensaje de Cancillería sobre Reunión GTIA Mayo 1994

Respuesta a Mensaje de Cancillería sobre Reunión GTIA Mayo 1994 Respuesta a Mensaje de Cancillería sobre Reunión GTIA Mayo 1994 Grupo de Trabajo de Mayo 1994 Internet Argentina Documento: MSC-0002.TXT Tipo: Informativo Introduccion Mensaje informativo sobre GTIA El

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Estrategia de Cómputo en la Nube. Servicios en la Nube

Estrategia de Cómputo en la Nube. Servicios en la Nube Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing

Más detalles

Metodología Orientada a Objetos Clave 43100007 Maestría en Sistemas Computacionales

Metodología Orientada a Objetos Clave 43100007 Maestría en Sistemas Computacionales Metodología Orientada a Objetos Clave 43100007 Maestría en Sistemas Computacionales Modulo 03 UML: Vista de Casos de Uso Artefacto: Actores Catedrático MSC. Jose Juan Aviña Grimaldo e-mail josejuan_avina@gmail.com

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Para detalles y funcionalidades ver Manual para el Administrador

Para detalles y funcionalidades ver Manual para el Administrador Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un

Más detalles

Sistema de marketing de proximidad

Sistema de marketing de proximidad Dizan Vasquez Propuesta de proyecto Sistema de marketing de proximidad ACME México Dizan Vasquez Índice general 1. Descripción 3 2. Resúmen ejecutivo 4 2.1. Objetivo.................................................

Más detalles

Qué necesito saber para tener mi sitio web en Internet?

Qué necesito saber para tener mi sitio web en Internet? Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles